Odp: Gargoyle:1.5.4 przekierowanie portu z WAN
Weź wywal ją z gui, zapisz, dodaj jeszcze raz, zapisz i nic recznie nie zmieniaj w firewallu. Po wszystkim jeszcze raz iptables -v -L; iptables -v -L -t nat
W ogóle jaką wersję gargoyle masz?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Gargoyle:1.5.4 przekierowanie portu z WAN
Strony Poprzednia 1 2
Zaloguj się lub zarejestruj by napisać odpowiedź
Weź wywal ją z gui, zapisz, dodaj jeszcze raz, zapisz i nic recznie nie zmieniaj w firewallu. Po wszystkim jeszcze raz iptables -v -L; iptables -v -L -t nat
W ogóle jaką wersję gargoyle masz?
Gargoyle 1.6.1.2 (r40835), by obsy
usunąłem zapisałem rebootnąłem dodałem (piWWW) zapisałem rebootnąłem
# iptables -v -L
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
14 2369 bw_ingress all -- eth0.2 any anywhere anywhere
380 55404 delegate_input all -- any any anywhere anywhere
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
109 34986 bw_ingress all -- eth0.2 any anywhere anywhere
214 83752 ingress_restrictions all -- eth0.2 any anywhere anywhere
202 42679 egress_restrictions all -- any eth0.2 anywhere anywhere
579 186K delegate_forward all -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
474 219K delegate_output all -- any any anywhere anywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain bw_ingress (2 references)
pkts bytes target prot opt in out source destination
0 0 all -- any any anywhere anywhere bandwidth --id total1-download-2-449 --type combined --current_bandwidth 0 --reset_interval 2 --reset_time 2 --intervals_to_save 449
0 0 all -- any any anywhere anywhere match-set local_addr_set dst bandwidth --id bdist1-download-minute-15 --type individual_dst --reset_interval minute --intervals_to_save 15
0 0 all -- any any anywhere anywhere bandwidth --id total2-download-minute-359 --type combined --current_bandwidth 0 --reset_interval minute --intervals_to_save 359
0 0 all -- any any anywhere anywhere match-set local_addr_set dst bandwidth --id bdist2-download-900-24 --type individual_dst --reset_interval 900 --reset_time 900 --intervals_to_save 24
0 0 all -- any any anywhere anywhere bandwidth --id total3-download-180-479 --type combined --current_bandwidth 0 --reset_interval 180 --reset_time 180 --intervals_to_save 479
0 0 all -- any any anywhere anywhere match-set local_addr_set dst bandwidth --id bdist3-download-hour-24 --type individual_dst --reset_interval hour --intervals_to_save 24
0 0 all -- any any anywhere anywhere bandwidth --id total4-download-7200-359 --type combined --current_bandwidth 0 --reset_interval 7200 --reset_time 7200 --intervals_to_save 359
0 0 all -- any any anywhere anywhere match-set local_addr_set dst bandwidth --id bdist4-download-day-31 --type individual_dst --reset_interval day --intervals_to_save 31
0 0 all -- any any anywhere anywhere bandwidth --id total5-download-day-365 --type combined --current_bandwidth 0 --reset_interval day --intervals_to_save 365
0 0 all -- any any anywhere anywhere match-set local_addr_set dst bandwidth --id bdist5-download-month-12 --type individual_dst --reset_interval month --intervals_to_save 12
Chain delegate_forward (1 references)
pkts bytes target prot opt in out source destination
579 186K forwarding_rule all -- any any anywhere anywhere /* user chain for forwarding */
493 174K ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
86 11443 zone_lan_forward all -- br-lan any anywhere anywhere
0 0 zone_wan_forward all -- eth0.2 any anywhere anywhere
0 0 reject all -- any any anywhere anywhere
Chain delegate_input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- lo any anywhere anywhere
380 55404 input_rule all -- any any anywhere anywhere /* user chain for input */
326 52388 ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
41 2132 syn_flood tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
51 2821 zone_lan_input all -- br-lan any anywhere anywhere
3 195 zone_wan_input all -- eth0.2 any anywhere anywhere
Chain delegate_output (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- any lo anywhere anywhere
474 219K output_rule all -- any any anywhere anywhere /* user chain for output */
454 218K ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
2 88 zone_lan_output all -- any br-lan anywhere anywhere
18 1219 zone_wan_output all -- any eth0.2 anywhere anywhere
Chain egress_restrictions (1 references)
pkts bytes target prot opt in out source destination
202 42679 egress_whitelist all -- any any anywhere anywhere
Chain egress_whitelist (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
pkts bytes target prot opt in out source destination
Chain forwarding_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain ingress_restrictions (1 references)
pkts bytes target prot opt in out source destination
214 83752 ingress_whitelist all -- any any anywhere anywhere
Chain ingress_whitelist (1 references)
pkts bytes target prot opt in out source destination
Chain input_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
pkts bytes target prot opt in out source destination
Chain input_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain output_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain output_rule (1 references)
pkts bytes target prot opt in out source destination
Chain output_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain pf_loopback_B (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- any any anywhere malinka tcp dpt:www
0 0 ACCEPT udp -- any any anywhere malinka udp dpt:80
Chain reject (3 references)
pkts bytes target prot opt in out source destination
3 195 REJECT tcp -- any any anywhere anywhere reject-with tcp-reset
0 0 REJECT all -- any any anywhere anywhere reject-with icmp-port-unreachable
Chain syn_flood (1 references)
pkts bytes target prot opt in out source destination
41 2132 RETURN tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
0 0 DROP all -- any any anywhere anywhere
Chain zone_lan_dest_ACCEPT (3 references)
pkts bytes target prot opt in out source destination
2 88 ACCEPT all -- any br-lan anywhere anywhere
Chain zone_lan_forward (1 references)
pkts bytes target prot opt in out source destination
45 3688 pf_loopback_B all -- any any anywhere anywhere
0 0 ACCEPT all -- br-lan br-lan anywhere anywhere
86 11443 forwarding_lan_rule all -- any any anywhere anywhere /* user chain for forwarding */
0 0 zone_lan_dest_ACCEPT tcp -- any any 192.168.1.0/24 malinka tcp dpt:www /* piWWW (reflection) */
0 0 zone_lan_dest_ACCEPT udp -- any any 192.168.1.0/24 malinka udp dpt:80 /* piWWW (reflection) */
86 11443 zone_wan_dest_ACCEPT all -- any any anywhere anywhere /* forwarding lan -> wan */
0 0 zone_lan_src_REJECT all -- any any anywhere anywhere
Chain zone_lan_input (1 references)
pkts bytes target prot opt in out source destination
51 2821 input_lan_rule all -- any any anywhere anywhere /* user chain for input */
51 2821 zone_lan_src_ACCEPT all -- any any anywhere anywhere
Chain zone_lan_output (1 references)
pkts bytes target prot opt in out source destination
2 88 output_lan_rule all -- any any anywhere anywhere /* user chain for output */
2 88 zone_lan_dest_ACCEPT all -- any any anywhere anywhere
Chain zone_lan_src_ACCEPT (1 references)
pkts bytes target prot opt in out source destination
51 2821 ACCEPT all -- br-lan any anywhere anywhere
Chain zone_lan_src_REJECT (1 references)
pkts bytes target prot opt in out source destination
0 0 reject all -- br-lan any anywhere anywhere
Chain zone_wan_dest_ACCEPT (2 references)
pkts bytes target prot opt in out source destination
104 12662 ACCEPT all -- any eth0.2 anywhere anywhere
Chain zone_wan_forward (1 references)
pkts bytes target prot opt in out source destination
0 0 MINIUPNPD all -- any any anywhere anywhere
0 0 forwarding_wan_rule all -- any any anywhere anywhere /* user chain for forwarding */
0 0 ACCEPT tcp -- any any anywhere malinka tcp dpt:www /* piWWW */
0 0 ACCEPT udp -- any any anywhere malinka udp dpt:80 /* piWWW */
0 0 zone_wan_src_REJECT all -- any any anywhere anywhere
Chain zone_wan_input (1 references)
pkts bytes target prot opt in out source destination
3 195 input_wan_rule all -- any any anywhere anywhere /* user chain for input */
0 0 ACCEPT udp -- any any anywhere anywhere udp dpt:bootpc /* Allow-DHCP-Renew */
0 0 ACCEPT icmp -- any any anywhere anywhere icmp echo-request /* Allow-Ping */
3 195 zone_wan_src_REJECT all -- any any anywhere anywhere
Chain zone_wan_output (1 references)
pkts bytes target prot opt in out source destination
18 1219 output_wan_rule all -- any any anywhere anywhere /* user chain for output */
18 1219 zone_wan_dest_ACCEPT all -- any any anywhere anywhere
Chain zone_wan_src_REJECT (2 references)
pkts bytes target prot opt in out source destination
3 195 reject all -- eth0.2 any anywhere anywhere tu coś jest ale mało z tego rozumiem
Chain zone_lan_forward (1 references)
pkts bytes target prot opt in out source destination
45 3688 pf_loopback_B all -- any any anywhere anywhere
0 0 ACCEPT all -- br-lan br-lan anywhere anywhere
86 11443 forwarding_lan_rule all -- any any anywhere anywhere /* user chain for forwarding */
0 0 zone_lan_dest_ACCEPT tcp -- any any 192.168.1.0/24 malinka tcp dpt:www /* piWWW (reflection) */
0 0 zone_lan_dest_ACCEPT udp -- any any 192.168.1.0/24 malinka udp dpt:80 /* piWWW (reflection) */
86 11443 zone_wan_dest_ACCEPT all -- any any anywhere anywhere /* forwarding lan -> wan */
0 0 zone_lan_src_REJECT all -- any any anywhere anywhereReflection. Zrób jeszcze zza wanu próbę połączenia i pokaż iptables -v -L -t nat
iptables -v -L -t nat
Chain PREROUTING (policy ACCEPT 433 packets, 31325 bytes)
pkts bytes target prot opt in out source destination
474 38369 delegate_prerouting all -- any any anywhere anywhere
Chain INPUT (policy ACCEPT 110 packets, 7229 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 118 packets, 9212 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 5 packets, 364 bytes)
pkts bytes target prot opt in out source destination
460 35242 delegate_postrouting all -- any any anywhere anywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain delegate_postrouting (1 references)
pkts bytes target prot opt in out source destination
460 35242 postrouting_rule all -- any any anywhere anywhere /* user chain for postrouting */
2 108 zone_lan_postrouting all -- any br-lan anywhere anywhere
454 34830 zone_wan_postrouting all -- any eth0.2 anywhere anywhere
Chain delegate_prerouting (1 references)
pkts bytes target prot opt in out source destination
474 38369 prerouting_rule all -- any any anywhere anywhere /* user chain for prerouting */
458 37093 zone_lan_prerouting all -- br-lan any anywhere anywhere
16 1276 zone_wan_prerouting all -- eth0.2 any anywhere anywhere
Chain pf_loopback_A (1 references)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:www to:192.168.1.2:80
0 0 DNAT udp -- any any anywhere anywhere udp dpt:80 to:192.168.1.2:80
Chain pf_loopback_C (1 references)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE tcp -- any any 192.168.1.0/24 malinka tcp dpt:www
0 0 MASQUERADE udp -- any any 192.168.1.0/24 malinka udp dpt:80
Chain postrouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_rule (1 references)
pkts bytes target prot opt in out source destination
1 60 pf_loopback_C all -- any br-lan anywhere anywhere
Chain postrouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain zone_lan_postrouting (1 references)
pkts bytes target prot opt in out source destination
2 108 postrouting_lan_rule all -- any any anywhere anywhere /* user chain for postrouting */
0 0 SNAT tcp -- any any 192.168.1.0/24 malinka tcp dpt:www /* piWWW (reflection) */ to:192.168.1.1
0 0 SNAT udp -- any any 192.168.1.0/24 malinka udp dpt:80 /* piWWW (reflection) */ to:192.168.1.1
Chain zone_lan_prerouting (1 references)
pkts bytes target prot opt in out source destination
0 0 pf_loopback_A all -- any any anywhere 192.168.25.9
458 37093 prerouting_lan_rule all -- any any anywhere anywhere /* user chain for prerouting */
0 0 DNAT tcp -- any any 192.168.1.0/24 192.168.25.9 tcp dpt:www /* piWWW (reflection) */ to:192.168.1.2:80
0 0 DNAT udp -- any any 192.168.1.0/24 192.168.25.9 udp dpt:80 /* piWWW (reflection) */ to:192.168.1.2:80
Chain zone_wan_postrouting (1 references)
pkts bytes target prot opt in out source destination
454 34830 postrouting_wan_rule all -- any any anywhere anywhere /* user chain for postrouting */
454 34830 MASQUERADE all -- any any anywhere anywhere
Chain zone_wan_prerouting (1 references)
pkts bytes target prot opt in out source destination
16 1276 MINIUPNPD all -- any any anywhere anywhere
16 1276 prerouting_wan_rule all -- any any anywhere anywhere /* user chain for prerouting */
1 60 DNAT tcp -- any any anywhere anywhere tcp dpt:www /* piWWW */ to:192.168.1.2:80
0 0 DNAT udp -- any any anywhere anywhere udp dpt:80 /* piWWW */ to:192.168.1.2:80Jest coś i nawet pakiet się złapał. Czym jest 192.168.25.9 ?
nie wiem
ale jak wklepuje w przegladarke to odpala moją stronkę podobnie jak 192.168.1.2 ![]()
Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-11 11:22 CEST
Nmap scan report for 192.168.25.9
Host is up (0.0010s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
80/tcp open http
81/tcp open hosts2-ns
111/tcp open rpcbind
443/tcp open httpshmm zakładam że to ip mojego routera od strony providera
edit:// ok chyba już rozumiem wygląda na to że wszystko działą i musze ścigać providera, sorry wielkie za zawracanie głowy, ale dzieki za naprowadzenie mnie ![]()
Witam,
Podepnę się pod temat, ponieważ mam problemy z przekierowaniem portów. Od niedawna mam ruter WDR-4300 połączony z modemem LTE e5372s-32 Huawei podpięty do portu USB. Mogę się z zewnątrz zalogować do serwera Gargoyle PL 1.6.2.2 (b70bfc1) (zmieniłem port na 85) oraz oscam zainstalowany w ruterze. Problem mam z logowaniem z zewnątrz sieci do innych urządzeń podpiętych do sieci lokalnej (w sieci lokalnej mogę się połączyć do każdego urządzenia).
Wcześniej miałem ruter wr741nd v1 z wgranym OpenWrt Backfire 10.03.1 r32191 i na podobnej konfiguracji firewall'a nie miałem problemów z przekierowaniem portów.
Poniżej obecna konfiguracja firewall:
config defaults
option syn_flood '1'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
config zone
option name 'lan'
list network 'lan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
config zone
option name 'wan'
list network 'wan'
list network 'wan6'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'ACCEPT'
option masq '1'
option mtu_fix '1'
config forwarding
option src 'lan'
option dest 'wan'
config forwarding
option src 'wan'
option dest 'lan'
config rule
option name 'Allow-DHCP-Renew'
option src 'wan'
option proto 'udp'
option dest_port '68'
option target 'ACCEPT'
option family 'ipv4'
config rule
option name 'Allow-Ping'
option src 'wan'
option proto 'icmp'
option icmp_type 'echo-request'
option family 'ipv4'
option target 'ACCEPT'
config rule
option name 'Allow-DHCPv6'
option src 'wan'
option proto 'udp'
option src_ip 'fe80::/10'
option src_port '547'
option dest_ip 'fe80::/10'
option dest_port '546'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Input'
option src 'wan'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
list icmp_type 'router-solicitation'
list icmp_type 'neighbour-solicitation'
list icmp_type 'router-advertisement'
list icmp_type 'neighbour-advertisement'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config rule
option name 'Allow-ICMPv6-Forward'
option src 'wan'
option dest '*'
option proto 'icmp'
list icmp_type 'echo-request'
list icmp_type 'echo-reply'
list icmp_type 'destination-unreachable'
list icmp_type 'packet-too-big'
list icmp_type 'time-exceeded'
list icmp_type 'bad-header'
list icmp_type 'unknown-header-type'
option limit '1000/sec'
option family 'ipv6'
option target 'ACCEPT'
config include
option path '/etc/firewall.user'
option reload '1'
config include
option type 'script'
option path '/usr/lib/gargoyle_firewall_util/gargoyle_additions.firewall'
option family 'IPv4'
option reload '1'
config include 'miniupnpd'
option type 'script'
option path '/usr/share/miniupnpd/firewall.include'
option family 'IPv4'
option reload '1'
config include 'openvpn_include_file'
option path '/etc/openvpn.firewall'
option reload '1'
config rule
option name 'openwebif_uhd'
option src 'wan'
option target 'ACCEPT'
option proto 'tcpudp'
option dest_port '80'
config redirect
option name 'openwebif-uhd'
option src 'wan'
option proto 'tcpudp'
option src_dport '80'
option dest_ip '192.168.1.2'Odpowiedź po iptables -v -L -t nat
Chain PREROUTING (policy ACCEPT 306 packets, 134K bytes)
pkts bytes target prot opt in out source destination
309 134K delegate_prerouting all -- any any anywhere an ywhere
Chain INPUT (policy ACCEPT 19 packets, 1320 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 84 packets, 5585 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 35 packets, 2357 bytes)
pkts bytes target prot opt in out source destination
105 7247 delegate_postrouting all -- any any anywhere a nywhere
Chain MINIUPNPD (1 references)
pkts bytes target prot opt in out source destination
Chain delegate_postrouting (1 references)
pkts bytes target prot opt in out source destination
105 7247 postrouting_rule all -- any any anywhere anywh ere /* user chain for postrouting */
0 0 zone_lan_postrouting all -- any br-lan anywhere a nywhere
70 4890 zone_wan_postrouting all -- any wwan0 anywhere a nywhere
Chain delegate_prerouting (1 references)
pkts bytes target prot opt in out source destination
309 134K prerouting_rule all -- any any anywhere anywhe re /* user chain for prerouting */
26 1652 zone_lan_prerouting all -- br-lan any anywhere an ywhere
283 132K zone_wan_prerouting all -- wwan0 any anywhere an ywhere
Chain pf_loopback_A (1 references)
pkts bytes target prot opt in out source destination
Chain pf_loopback_C (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain postrouting_rule (1 references)
pkts bytes target prot opt in out source destination
0 0 pf_loopback_C all -- any br-lan anywhere anywhere
Chain postrouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_lan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
pkts bytes target prot opt in out source destination
Chain prerouting_wan_rule (1 references)
pkts bytes target prot opt in out source destination
Chain zone_lan_postrouting (1 references)
pkts bytes target prot opt in out source destination
0 0 postrouting_lan_rule all -- any any anywhere a nywhere /* user chain for postrouting */
0 0 SNAT tcp -- any any 192.168.1.0/24 192.168.1.2 tcp dpt:www /* openwebif-uhd (reflection) */ to:192.168.1.1
0 0 SNAT udp -- any any 192.168.1.0/24 192.168.1.2 udp dpt:80 /* openwebif-uhd (reflection) */ to:192.168.1.1
Chain zone_lan_prerouting (1 references)
pkts bytes target prot opt in out source destination
0 0 pf_loopback_A all -- any any anywhere 192.168. 1.50
26 1652 prerouting_lan_rule all -- any any anywhere an ywhere /* user chain for prerouting */
0 0 DNAT tcp -- any any 192.168.1.0/24 192.168.1.50 tcp dpt:www /* openwebif-uhd (reflection) */ to:192.168.1.2:80
0 0 DNAT udp -- any any 192.168.1.0/24 192.168.1.50 udp dpt:80 /* openwebif-uhd (reflection) */ to:192.168.1.2:80
Chain zone_wan_postrouting (1 references)
pkts bytes target prot opt in out source destination
70 4890 postrouting_wan_rule all -- any any anywhere a nywhere /* user chain for postrouting */
70 4890 MASQUERADE all -- any any anywhere anywhere
Chain zone_wan_prerouting (1 references)
pkts bytes target prot opt in out source destination
283 132K MINIUPNPD all -- any any anywhere anywhere
283 132K prerouting_wan_rule all -- any any anywhere an ywhere /* user chain for prerouting */
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:www /* openwebif-uhd */ to:192.168.1.2:80
0 0 DNAT udp -- any any anywhere anywhere udp dpt:80 /* openwebif-uhd */ to:192.168.1.2:80Chcę na początku przekierować port 80 na adres 192.168.1.2, proszę o pomoc i podpowiedź co robię źle.
Masz wykupioną usługę publicznego ip u operatora?
Masz wykupioną usługę publicznego ip u operatora?
Tak,
Tak jak wspomniałem, z zewnątrz mogę dostać się do rutera (do GUI, przez SCP oraz SSH), natomiast nie mogę się dostać do urządzeń w sieci lokalnej.
Tak,
Tak jak wspomniałem, z zewnątrz mogę dostać się do rutera (do GUI, przez SCP oraz SSH), natomiast nie mogę się dostać do urządzeń w sieci lokalnej.
Bo masz już zajęty port 80 na którym logujesz się do routera na WAN, wystarczy użyć innego zewnętrznego portu 90,92…65535, przekierować go na IP urządzenia w sieci lokalnej i port 80 (dostęp będzie bezproblemowy, z tym że otwarty, także warto mieć inne hasło do sprzętu niż domyślne
, wiadomo że nie ma jak jakiś tunel, np. OpenVPN w Gargoyle-którego ustawienie jest banalne).
superprzemo napisał/a:Tak,
Tak jak wspomniałem, z zewnątrz mogę dostać się do rutera (do GUI, przez SCP oraz SSH), natomiast nie mogę się dostać do urządzeń w sieci lokalnej.Bo masz już zajęty port 80 na którym logujesz się do routera na WAN, wystarczy użyć innego zewnętrznego portu 90,92…65535, przekierować go na IP urządzenia w sieci lokalnej i port 80 (dostęp będzie bezproblemowy, z tym że otwarty, także warto mieć inne hasło do sprzętu niż domyślne
, wiadomo że nie ma jak jakiś tunel, np. OpenVPN w Gargoyle-którego ustawienie jest banalne).
Mam zmieniony port GUI w ruterze na 85, więc to nie to.
Mam zmieniony port GUI w ruterze na 85, więc to nie to.
To
, urządzenia w sieci lokalnej są schowane za firewall (NAT) i aby mieć do nich dostęp, musisz zrobić stosowne (ww) przekierowania portów.
superprzemo napisał/a:Mam zmieniony port GUI w ruterze na 85, więc to nie to.
To
, urządzenia w sieci lokalnej są schowane za firewall (NAT) i aby mieć do nich dostęp, musisz zrobić stosowne (ww) przekierowania portów.
Wiem o tym, dlatego wkleiłem moją konfigurację firewall, która działała na ruter wr741nd v1 z wgranym OpenWrt Backfire.
Niestety po zmianie rutera na WDR-4300 z Gargoyle PL 1.6.2.2 i podobnej konfiguracji firewall, nie mam dostępu z zewnątrz do urządzeń w sieci lokalnej.
Spędziłem już duuuuużo czasu na różnych konfiguracjach z poziomu GUI jak i przez SSH, ale bez żadnych rezultatów. Stąd moja prośba do mądrzejszych ode mnie, aby pomogli mi zdiagnozować co jest nie tak i pomóc w konfiguracji, żebym mógł się dostać z zewnątrz do urządzeń w sieci wewnętrznej.
Używam rutera oparty, OpenWrt i nigdy nie miałem większego problemu z konfiguracją (przekierowaniem portów).
Proszę o pomoc.
Podaj jaki masz adres ip na tym sprzęcie. Bo na razie masz 0 w licznikach, tak jak by to było blokowane z zewnątrz jednak.
Interesują mnie 3 adresy: 192.168.1.2 (tuner na linuxie), 192.168.1.7 (telewizor) oraz 192.168.1.22 (raspberry pi).
W modemie LTE mam ustawioną strefę DMZ na 192.168.1.50 (adres WAN w ruterze), mam jeszcze przekierowania odpowiednich portów do adresów wewnętrznych. Natomiast jak się połączę poprzez Wi-Fi z modemem (ruter ma funkcje rutera Wi-Fi), to również nie mogę się połączyć bezpośrednio do urządzeń w sieci lokalnej.\
Może tutaj jest coś skopane, tylko że przed zmianą rutera taka konfiguracja działała (stary ruter działał w trybie relay)?
Ale dmz zrób w modemie na port wan routera, a z wanu dopiero przekierowania. Nie bezpośrednio na 1.50, chyba że to jest ip tego gargoyle.
Ale dmz zrób w modemie na port wan routera, a z wanu dopiero przekierowania. Nie bezpośrednio na 1.50, chyba że to jest ip tego gargoyle.
Adres 192.168.1.50 to adres WAN rutera. Dodatkowo ruter LTE ma możliwość przekierowania dodatkowo 10 portów na lokalne adresy IP. W poprzedniej konfiguracji ze starym ruterem mogłem dostać się z zewnątrz do sieci lokalnej tylko po przekierowaniu portów na modemie LTE + odpowiednia konfiguracja w OpenWrt (tylko, że tam ruter OpenWrt działał w trybie relay).
Próbowałem różnych sposobów (z przekierowaniem portów na modemie LTE jak i bez tego) niestety bez większych rezultatów.
Konfiguracja sieci:
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config interface 'lan'
option ifname 'eth0.1'
option type 'bridge'
option proto 'static'
option ipaddr '192.168.1.1'
option netmask '255.255.255.0'
option dns '8.8.8.8 8.8.4.4'
config interface 'wan'
option proto 'ndis'
option device '/dev/ttyUSB0'
option ifname 'wwan0'
option apn 'vpn'
option peerdns '0'
option service 'ndis'
option dns '8.8.8.8 8.8.4.4'
option username 'vpn'
option password 'vpn'
option mobile_isp 'custom'
option proto 'static'
option ipaddr '192.168.1.50'
option netmask '255.255.255.0'
option gateway '192.168.1.200'
config switch
option name 'eth0'
option reset '1'
option enable_vlan '1'
config switch_vlan
option device 'eth0'
option vlan '1'
option ports '0t 2 3 4 5'
config switch_vlan
option device 'eth0'
option vlan '2'
option ports '0t 1'Nie możesz mieć tej samej puli adresowej na WAN i LAN routera, zmień jedną adresację np na 192.168.2.x
Nie możesz mieć tej samej puli adresowej na WAN i LAN routera, zmień jedną adresację np na 192.168.2.x
Że sam to przeoczyłem
(podstawy sieci komputerowych się kłaniają).
Skupiłem się na firewall, a adresowanie miałem źle ustawione.
Dzięki kolego za pomoc ![]()
Strony Poprzednia 1 2
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Gargoyle:1.5.4 przekierowanie portu z WAN
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc